Ergänzungen FHB und Richtlinien BSA ASTRA GEVIII Rechner der Steuerund Leittechnik
|
|
- Dorothea Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 NSNW AG - Netzenstrasse Sissach Ergänzungen FHB und Richtlinien BSA ASTRA GEVIII Rechner der Steuerund Leittechnik Version Nr. / Datum / Visum: Ablage: Verteiler: Genehmigt am / durch: 1.2 / / GO Infotyp: Technische Dokumentation;Betreff: EFHB BSA GEVIII Rechner der Steuer- & Leittechnik Öffentlich / ASTRA F3
2 Ergänzungen FHB und Richtlinien BSA ASTRA GEVIII Rechner der Steuer- und Leittechnik Versionsänderungen/Historie Tabelle 1: Versionsänderungen / Historie Version Nr. Datum Inhalt / Betreff Autor (Kürzel) Layout erstellt GO Kleine Korrekturen GO Freigabe NSNW GO Integration WAN GE VIII entfernt (vgl. Erg. GO FHB Netzwerk), 1.1 Monitor/KVM ergänzt, 1.10 Datensicherung, Glossar FAT/SAT Lizensierung geändert GO Ergänzungen FHB und Richtlinien BSA ASTRA GEVIII Rechner der Steuer- und Leittechnik Zusammenfassung Dieses Dokument ergänzt das ASTRA Fachhandbuch BSA mit den betrieblichen Aspekten der GE VIII. (Fachhandbuch BSA, Kommunikations & Leittechnik, Rechner der Steuer- und Leittechnik , 2012) Datum: Ablage: / GO Infotyp: Technische Dokumentation; Betreff: EFHB BSA GE VIII Rechner der Steuer & Leittechnik
3 Inhaltsverzeichnis 1 Allgemein Hardware Prozessorarchitektur Anschlüsse Virtualisierung Lizenzierung Betriebssystem Installation Computernamen/Hostnamen Erlaubte Zeichen für Anlage, Teilanlage und Aggregat Anzahl Zeichen für Hostnamen (ohne Domain/Subdomain) Beispielnamen Authentifizierung/Passwörter Datensicherung Rechnerspezifikation Schnittstellen Zeitsynchronisation Überwachung Verfügbarkeit, Rückfallebenen Fernzugriff (Remote Access) Betriebssicherheit Erdung, EMV Glossar Anhang Literaturverzeichnis Allgemein 1.1 Hardware Die einzusetzende Hardware muss Standardhardware sein. D.h. alle Rechner (Hardware-SPS ausgeschlossen) müssen sich einfach virtualisieren lassen (Notfallstrategie) und mit den von Betriebssystemhersteller mitgelieferten Treibern funktionieren. Datum: Ablage: / GO Infotyp: Technische Dokumentation; Betreff: EFHB BSA GE VIII Rechner der Steuer & Leittechnik
4 In Zentralen sind PC-basierte Systeme als 19 -Montage auf Auszugsschienen mit Kabelarmen vorzusehen. Disks, Netzteile und allfällige Lüfter müssen ohne Werkzeug gewechselt werden können. Auf der offenen Strecke sind geeignete PC-basierte Systeme einzusetzen, welche problemlos bei hohen Temperaturen (ungekühlten Kabinen) und starker Verschmutzung wartungsfrei min. fünf Jahre funktionieren. Allfällige Unterhaltsarbeiten, wie z.b. Disk- und Netzteilwechsel, müssen ohne grossen Aufwand möglich sein (max. ein Werkzeug, Gehäuse und Komponente leicht zugänglich). Die Visualisierung und die Bedienung vor Ort erfolgt über eine geeignete Hardware, welche über die unter Abschnitt 1.3 genannten Anschlüsse verfügt. In Schränken mit 19 -Einbauten sind 19 KVM-Konsolen mit der gem. Styleguide definierten Auflösung einzusetzen. Alle Monitore sind mit einem digitalen Videosignal anzuschliessen (DVI-A ist nicht zulässig). 1.2 Prozessorarchitektur Grundsätzlich sind für alle Betriebsleitrechner, Abschnittsrechner und Anlagensteuerungen (sofern keine Hardware-SPS) Intel-Architekturen zu verwenden. 1.3 Anschlüsse Monitor: DVI-I Maus/Tastatur: USB USB: 2x USB 3.0, 3x USB 2.0 Netzwerk: 2x Ethernet 1 Gbit/s, IPv4/IPv6 1.4 Virtualisierung Als Hypervisor innerhalb der GE VIII wird VMware ESX eingesetzt. 1.5 Lizenzierung Alle durch die Projekte beschafften Lizenzen müssen in genügender Anzahl (inkl. Zugriffslizenzen, CALs) zum Zeitpunkt des FAT vorliegen. Die Lizenzen sind als Volumenlizenzen zu beschaffen. Als Lizenznehmer (Firma) ist dabei NSNW AG, ASTRA zu hinterlegen. Als account wird für die Lizenzen it.bsa@nsnw.ch hinterlegt. OEM-Lizenzen sind nur nach Rücksprache mit dem verantwortlichen Informatikleiter der GE VIII möglich. Betriebssystemlizenzen sind durch die GE VIII zu beschaffen und werden dem Unternehmer verrechnet. 1.6 Betriebssystem Folgende Betriebssysteme sind zugelassen: - Windows Server Standard 64-bit OpenLicence GOV (inkl. genügend Benutzer Cals) - RedHat Enterprise Linux 64-bit (RHEL) oder 99% Kompatibel (z.b. CentOS) Datum: / GO Seite: 4 / 10
5 Die eingesetzte Version muss zum Zeitpunkt des SAT mindestens noch für 10 Jahre durch den Betriebssystemhersteller unterstützt werden. Für die lokalen Benutzerkonten sind entsprechende Remotedesktoplizenzen des Betriebssystems vorzusehen (Benutzerlizenzen/Usercals). Andere Remotesoftware ist nicht zulässig. 1.7 Installation Sämtliche Betriebssysteme müssen ab originalen Installationsmedien des Betriebssystemherstellers installiert werden. Vorinstallierte Hardware mit hardwareherstellerspezifischen Installationen ist nicht erlaubt. Installation von Software zu Testzwecken ist nicht erlaubt und führt dazu, dass eine Neuinstallation ausgeführt werden muss. Es wird nur die für den Betrieb und für die Störungsbehebung notwendige Software installiert. Eine Liste der zu installierenden Software ist vorgängig mit dem RPH dem Eigentümer und Betreiber zur Genehmigung auszuhändigen. Deinstallation von Software ist nicht erlaubt. 1.8 Computernamen/Hostnamen Alle im Netzwerk angeschlossen Komponenten erhalten mindestens einen Netzwerknamen, den sogenannten Hostnamen. Der Hostname und die Subdomain (Bestandteile des voll qualifizierten Domainnamens FQDN) werden aus dem Anlagenkennzeichnungssystem (AKS) abgeleitet. Die Domäne ge8.local wird angehängt und ist fest vergeben. Hostname.Subdomäne.Domäne bir-as-01.s-bir-ze.ge8.local Erlaubte Zeichen für Anlage, Teilanlage und Aggregat 1 Erlaubte Zeichen sind: Zahlen 0-9 Buchstaben a-z Der Bindestrich/Minus wird als Trennzeichen für die einzelnen Namensbestandteile verwendet. Obwohl offiziell noch weitere Zeichen wie z.b. Umlaute zulässig sind, wird im WAN GE VIII darauf verzichtet. 1 Diese Restriktionen gelten auch für Anlagen mit Steuerungen, Aktoren/Sensoren etc., welche an das WAN GE VIII angeschlossen sind, da diese einen aus dem AKS abgeleiteten Netzwerknamen erhalten. Datum: / GO Seite: 5 / 10
6 1.8.2 Anzahl Zeichen für Hostnamen (ohne Domain/Subdomain) Min./max. Anzahl möglicher Zeichen 2 : aaa[bbb]-cc[d]-[ee]ff [] Zeichen nicht zwingend aaa/bbb 3-6 Stellen für die Bezeichnung der Teilanlage cc/d ee 2-3 Stellen gem. AKS-Schweiz 2 Stellen für Aggregatbezeichnung gem. AKS- Schweiz für Ausnahmefälle z.b. LS mit diversen Aggregaten. Wird z.b. ein Switch unter LS erfasst (da bei z.b. BMG nicht anders möglich), so wird die Bezeichnung SRM auf 2 Stellen gekürzt = SR ff 2-stellige Nummerierung z.b Beispielnamen AKS: =S.BIR;ZE.BIR;AS.01 Hostnamen: bir-as-01 Subdomäne: s-bir-ze Domäne: ge8.local FQDN : bir-as-01.s-bir-ze.ge8.local Alle Semikolone ; werden zu einem Bindestrich. Alle Punkte. werden zu einem Bindestrich. Weitere Beispiele: nor-bee-01 nor-bee-01.n-boe-bmg.ge8. local Bedieneinheit 01 Nord, Bözberg BMG qv5-bee-01 qv5-bee-01.n-boe-bmg.ge8. local Bedieneinheit 01 QV5, Bözberg BMG qv5-ls-sr01 qv5-ls-sr01.n-boe-bmg.ge8. local Lokalst./Switch 01 QV5, Bözberg BMG ls ls-01.s-lebi.vm.ge8. local Lokalsteuerung 01 KM82.300, VBS Lebi wit-srm-01 wit-srm-01.kl-so-kan.ge8. local Switch 01 Witi, Komm. Abschnitt iks-bl-19 iks-bl-19.kl-bl-lts.ge8. local Betr.-leitrechner 19 IKS, Leittechnik Strecke 1.9 Authentifizierung/Passwörter Rechner können lokale Benutzerkonten verwalten. Generell kann das Passwort von (allen) lokalen und zentralen Benutzerkonten jederzeit durch den Betrieb geändert werden. Werden Benutzerkonten und -Passwörter auf dem System hinterlegt (z.b. System-/Servicekonten), so sind die entsprechenden Konfigurationen in der Dokumentation ausreichend zu Händen der IKT zu dokumentieren. Nicht veränderbare Passwörter sind nicht erlaubt. Als Passwörter müssen Kombinationen mit Buchstaben, Zahlen und Sonderzeichen von mind. 8 Stellen möglich sein. System-/Servicekonten müssen ein genügend sicheres Random-Passwort aufweisen. 2 Technisch bedingt können max. 15 Zeichen verwendet werden. Damit die Namenskonvention einheitlich ist, ist das beschriebene Namensschema mit den Restriktionen zwingend einzuhalten. Datum: / GO Seite: 6 / 10
7 1.10 Datensicherung Für die Datensicherung von PC-basierten Systemen ist die Datensicherungsstrategie zu berücksichtigen. Das Projekt ist für die Beschaffung der notwendigen Lizenz(en) verantwortlich. Als Bootmedium für die Backup-Software wird ein USB-Stick verwendet. Der Rechner muss für USB- Boot konfiguriert sein. 2 Rechnerspezifikation Welche allgemeinen Punkte für die verschiedenen Ebenen relevant sind, ist in der folgenden Tabelle ersichtlich: Tabelle 2: Zuordnungsmatrix Ebene Steuerung Steuerung Prozess Betrieb Steuerung/Rechner Lokal Anlage Abschnitt Betriebsleit Hardware (x) (x) x x Prozessorarchitektur (x) (x) x x Anschlüsse (x) (x) x x Virtualisierung (x) x x Lizensierung (x) (x) x x Betriebssystem (x) (x) x x Installation (x) (x) x x Computernamen/Hostnamen X X x x Authentifizierung/Passwörter X X x x Anbindung von Rechnern ins X X x x WAN GEVIII Datensicherung (x) (x) x x x = Immer anzuwenden (x) = Immer anzuwenden sofern keine Hardware-SPS verwendet wird. 3 Schnittstellen Keine Ergänzung. 4 Zeitsynchronisation Die Zeit ist über die zentralen Zeitdienste (NTP) der GE VIII zu beziehen. Datum: / GO Seite: 7 / 10
8 5 Überwachung Zusätzlich muss noch der Status des nicht flüchtigen Speichers (z.b. HDD, SSD etc.), sofern einer verbaut ist, überwacht werden (z.b. S.M.A.R.T. 3 ). Ebenso ist die Drehzahl der der verbauten Lüfter zu erfassen. Von allen im WAN GE VIII angeschlossen Komponenten sind die SNMP-Traps gem. dem im ASTRA Fachhandbuch und dessen Ergänzungen geforderten Kriterien bekanntzugeben, zwecks Einbindung in das zentrale NMS (ohne Alarmierung). Die Überwachung im zentralen NMS ersetzt die eigene Überwachung nicht! 6 Verfügbarkeit, Rückfallebenen Keine Ergänzungen. 7 Fernzugriff (Remote Access) Der Unternehmer kann über einen Antrag Fernzugriff beantragen. Der Fernzugriff erfolgt über die Infrastruktur des WAN GE VIII. Direkte Fernzugriffe per Analogleitung/ADSL und ähnlichen sind nicht erlaubt. Für den Fernzugriff sind nur RDP, SSH und X11 erlaubt. 8 Betriebssicherheit Folgende Punkte sind in Bezug auf die Betriebssicherheit zu beachten (zwingend): - Aktivierung der Client Firewall - Ausschalten der nicht verwendeten Dienste - Installation des GE VIII Antivirus ist vorzusehen (wird durch GE VIII bei SAT installiert) - Unternehmersoftware welche als Dienste gestartet werden sind mit Servicekonten zu starten - Autologin ist sofern zwingend notwendig nur mit Gastrechten erlaubt - Betriebssystem-Bedienbenutzerkonten (Standardbenutzer) sind mit Gastrechten zu konfigurieren - Das Administratorkonto wird gem. Namenskonvention GE VIII umbenannt - Es ist ein lokales Benutzerkonto für Unternehmer zu erstellen, Namenskonvention gem. GE VIII - - Jede installierte Software hat zum Zeitpunkt des FAT den letzten verfügbaren Softwarestand - Alle Dienste welche automatische Abfragen tätigen, welche nicht beantwortet (z.b. zu Meldungen/Fehlern führen) werden können sind zu deaktivieren (z.b. OS Updateservice). - Betriebssystem ist aktiviert und freigeschaltet (uneingeschränkt durch den Betrieb verwendbar/bedienbar) 3 S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) Datum: / GO Seite: 8 / 10
9 9 Erdung, EMV Keine Ergänzungen. 10 Glossar ADSL AS ASO CS DS DVI FAT FQDN HDD KVM NMS OS RDP SAT SNMP SSH VLAN WAN GE VIII X11 Asymmetric digital subscriber line, Internetanbindung Accessswitch Accessswitch offene Strecke Coreswitch Distributionswitch Digital Visual Interface, DVI-I Integriert single und dual Link, DVI für -A analog Signale Factory Acceptance Test, Werksprüfung Fully Qualified Domain Name Hard Disk Drive, Magnetfestplatte Keyboard-Video-Mouse, Tastatur-Bildschirm-Maus Bedienung Netzwerkmanagementsystem Operating System/Betriebssystem Remote Desktop Protokoll, Fernzugriff auf Microsoft Betriebssysteme Site Acceptance Test, Vorortprüfung Simple Network Management Protocol, Secure Shell, verschlüsselte Konsolenverbindung zu Unix-basierten Systemen virtuelles LAN (Local Area Network) Wide Area Network, Kommunikationsnetzwerk der GE VIII X Window System für Unix-basierte Systeme Datum: / GO Seite: 9 / 10
10 11 Anhang 11.1 Literaturverzeichnis ASTRA. ( ). Fachhandbuch BSA, Kommunikations & Leittechnik, Rechner der Steuerund Leittechnik Abgerufen am von Bundesamt für Strassen ASTRA: Datum: / GO Seite: 10 / 10
Ergänzungen FHB und Richtlinien BSA ASTRA. 23 001-11610 GEVIII Netzwerk
NSNW AG - Netzenstrasse 1-4450 Sissach Ergänzungen FHB und Richtlinien BSA ASTRA Version Nr. / Datum / Visum: Ablage: Verteiler: Genehmigt am / durch: 1.0 / 05.11.2014 / GO Infotyp: Technische Dokumentation;Betreff:
MehrErgänzungen FHB und Richtlinien BSA ASTRA. 23001-11622 GEVIII Applikationen der Steuer- & Leittechnik
NSNW AG - Netzenstrasse 1-4450 Sissach Ergänzungen FHB und Richtlinien BSA ASTRA 23001-11622 GEVIII Applikationen der Steuer- & Leittechnik Version Nr. / Datum / Visum: Ablage: Verteiler: Genehmigt am
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSYSTEM REQUIREMENTS. 8MAN v4.5.x
SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrCARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrZugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch
Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrINSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)
ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrCitrix-Freigabe Sage Office Line Evolution 2012
Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrAktivierung Office 2013 über KMS
Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrCheckliste Installation. Novaline Bautec.One
Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx
MehrInstallation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014
Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrMatrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -
Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com
MehrTechnische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010
Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz
MehrUpdate / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten
Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrHAFTUNGSAUSSCHLUSS URHEBERRECHT
SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte Ingenico Healthcare Orga 6000 (6041) Orga 920 M Orga 920 M Plus Orga 930 M Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co.
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrPilot Drivers Package. Handbuch
Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrCheckliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.
TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006
MehrSchriftgut- und Informationsverwaltung. Anleitung BürgerTOP
Schriftgut- und Informationsverwaltung Anleitung BürgerTOP 1. Systemvoraussetzung 2 2. Software starten 2 3. Funktionen 3 3.1 Datei 3 3.2 Hilfe 3 3.3 Admin 3 Indivikar AG sekretariat@indivikar.ch www.indivikar.ch
MehrTX Praxis auf Windows Vista
Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
Mehr